Catalogue 
 Ressources numériques 
 Nouveautés 
 Liens utiles 
 Mon compte 
   
Recherche rapideRecherche avancéeRecherche alphabétiqueHistoriqueInformation
Recherche    Modifier la recherche  
> CERGY
 
Elargir la recherche
 
 
 Sur le même sujet :
 
  •  
  • Thèses et écrits académiques
     
     Parcourir le catalogue
      par auteur:
     
  •  
  •  Bousmaha , Nourelimane , 1990-....
     
  •  
  •  Chelouah , Rachid
     
  •  
  •  Maachaoui , Mohamed , 1986-....
     
  •  
  •  Siarry , Patrick , 1952-....
     
  •  
  •  Boussetta , Khaled , 1971-....
     
  •  
  •  Labadi , Karim , 1974-...
     
  •  
  •  Ilié , Jean-Michel
     
  •  
  •  CY Cergy Paris Université , 2020-....
     
  •  
  •  École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
     
  •  
  •  Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
     
     
     
     Affichage MARC
    Auteur : 
    Bousmaha , Nourelimane , 1990-....
    Chelouah , Rachid
    Maachaoui , Mohamed , 1986-....
    Siarry , Patrick , 1952-....
    Boussetta , Khaled , 1971-....
    Labadi , Karim , 1974-...
    Ilié , Jean-Michel
    CY Cergy Paris Université , 2020-....
    École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
    Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
    Titre : 
    Confiance dans les réseaux véhiculaires Ad-Hoc. , Nourelimane Bousmaha ; sous la direction de Rachid Chelouah et de Mohamed Maachaoui
    Editeur : 
    2021
    Notes : 
    Titre provenant de l'écran-titre
    Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
    Partenaire(s) de recherche : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise) (Laboratoire)
    Autre(s) contribution(s) : Patrick Siarry (Président du jury) ; Rachid Chelouah, Mohamed Maachaoui, Khaled Boussetta, Karim Labadi, Jean-Michel Ilié (Membre(s) du jury) ; Khaled Boussetta (Rapporteur(s))
    Thèse de doctorat STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI CY Cergy Paris Université 2021
    Les mégadonnées, le cloud computing et l Internet des objets (IoT) ont maintenant favorisé l utilisation généralisée des réseaux de véhicules ad hoc (VANET) via l Internet des véhicules (IoV). Les véhicules évoluent dans de nouvelles perceptions et capacités de communication, passant d opérateurs de transport passifs à des entités intelligentes. Les véhicules qui sont devenus des composants impliqués dans une communauté intelligente offrent une connectivité complète, une variété d applications et d installations dans le domaine de la sécurité routière, des transports intelligents et du confort des clients. De plus, le grand nombre d applications IoV produisant des données est un défi de taille pour leur contrôle, leur stockage et leur traitement. Ces réseaux sont fortement dépendants de ces voitures, qui servent de diffuseurs, de relais et de récepteurs. Les véhicules effectuent leurs propres communications mais fournissent également des relais d information entre d autres véhicules. Un mécanisme de diffusion et de communication sécurisé est donc important. Cependant, la conception complexe, les perturbations du réseau cellulaire et les problèmes de sécurité des organisations IoV contribuent à des échecs de liaison fréquents. En effet, certaines voitures sont déconnectées et incapables d émettre ou de recevoir pendant des périodes indéfinies. De plus, plusieurs formes d attaques affectent la topologie et la connectivité du réseau. Les chemins de nœuds malveillants sont modifiables, les faux messages sont supprimés et saisis, l identification est créée, le GPS est falsifié, l identité des autres nœuds est utilisée, les nœuds sont manipulés. Toutes ces limitations donnent à l ensemble du système et à ses applications des difficultés et de sérieux problèmes de sécurité. De nombreux programmes VANET analysent n importe quel véhicule et suivent les instructions et méthodes de sécurité pour faire face à ces risques. Le but de cette thèse est de rechercher l honnêteté et d assurer la confiance entre les nœuds. Sur la base du calcul des nœuds, nous présentons notre modèle de confiance. En particulier, c est une relation avec les nœuds participants qui permet au nœud d identification de ne pas fonctionner correctement, mais augmente également l efficacité du réseau car les nœuds véridiques ne peuvent pas se connecter avec des nœuds inadéquats. La plupart des véhicules Sybil sont mesurés et classés dans les réseaux. Avant que le destinataire d un véhicule ne réponde, il doit maintenir l intégrité et la confiance des données recueillies. Nous ajouterons la technique de hachage Hello post. La fonction de hachage permet une communication sûre et un réseau efficace. Hash Message Authentication Codes (HMAC) est utilisé pour garantir que les données obtenues sont identiques à celles fournies. La confiance du Code d authentification du message HMAC avec les séquences de hachage et d horodatage dans les réseaux est alors de décider quels sont les nœuds normaux ou malveillants. Nous utilisons des simulations pour évaluer l utilité de notre modèle de confiance dans cette approche. Le scénario a été répliqué avec un simulateur de réseau 3 (NS3). Nos simulations intègrent une implémentation OSPF complète basée sur RFC 2328, largement utilisée dans les réseaux mobiles ad hoc, et un protocole de routage de connexion positif. Les informations de routage de l état de connexion sont transmises d un nœud à l autre; chaque nœud est parfaitement conscient de son réseau topologique. OSPF construit la table de routage la plus courte en utilisant une base de données d état des liens du réseau.
    Big data, cloud computing and Internet Of Things (IoT) have now promoted the widespread use of the ad hoc vehicle networks (VANET) through the Internet of Vehicles (IoV). Vehicles evolve in new perceptions and communication capabilities from passive transportation operators into intelligent entities. Vehicles become involved citizens of a smart community, deliver an all-round connectivity, a variety of apps and facilities in the area of road safety, smart transport and customer convenience. In addition, the large volume of data produced by the large number of IoV applications is a great challenge for their control, storage and management. These networks are heavily dependent on those cars, which serve as broadcasters, relays and receivers. Vehicles perform their own communications but also provide information relays between other vehicles. A secure dissemination and communication mechanism are therefore important. However, the complex design, the cell network disruptions and the security problems of the IoV organisations contribute to regular linking failures. Indeed, some disconnected cars are unable for an indefinite period of time to send or receive messages. In addition, several forms of attacks affect network topology and connectivity. As risks of attack, we can cite the malicious node paths can be alterable, false messages are deleted and entered, identification is created, gps is forged, the identity of other nodes is used, nodes are manipulated and confidence nodes often have an influence. All these limitations give the whole system and its applications difficulty and serious safety problems. Many VANETprograms analyze any vehicle and follow safety instructions and methods to address these risks. The purpose of this thesis is to research the honesty, to ensure trust among the nodes. Before a node reacts to a message it receives from another node, it mustensure that the message sent is authentic and confident. This work makes contributions to prevent the risks mentioned above. We present our confidence model based on the node computation, in particular we are interested in the relationship between the participating nodes which allow the identification of a malicious node, and the efficiency of the network is thus increased. One major attack is the Sybil attack, in which the attacker generates many false identities in order to damage VANET functionality Mostly Sybil vehicles are measured and graded in the networks. Before a vehicle recipient answers, it must maintain the integrity and trust of the data gathered. We ll add the hash technique hello post. The hash function enables safe communication and network efficiency. The Hash Message Authentication Codes (HMAC) is used to ensure that the data obtained are identical to those given. The confidence is then, with hash and time stamp sequences in the networks, decide what the normal or malicious nodes are. We use simulations for evaluating the utility of our confidence model in this approach. Thescenario has been replicated with a network simulator 3 (NS3). Our simulations integrate a comprehensive RFC 2328-based implementation of we chose the pen Shortest Path First (OSPF) protocol, which is widely used in ad hoc mobile networks, and a positive connection routing protocol in particular. The connection State routing information is passed from node to node, and each node is fully aware of its topological network. Using a network link state database, OSPF creates the shortest routing table.
    Sujet : 
    Thèses et écrits académiques
    Ajouter à ma liste 
    Exemplaires
    Pas de données exemplaires


    Pour toute question, contactez la bibliothèque
    Horizon Information Portal 3.25_france_v1m© 2001-2019 SirsiDynix Tous droits réservés.
    Horizon Portail d'Information